hp ext/wddx/wddx.c拒绝服务漏洞(cve-2016-9935)
时间: 2024-06-04 17:09:26 浏览: 14
该漏洞是由于 PHP 中的 WDDX 扩展在处理恶意构造的 WDDX 数据时,未能正确地验证输入数据的长度而导致的。攻击者可以利用此漏洞来导致拒绝服务或执行任意代码。
该漏洞影响 PHP 7.0.0 至 7.0.14 版本和 PHP 7.1.0 至 7.1.0 beta3 版本。PHP 5.x 版本不受影响。
要修复此漏洞,可以升级 PHP 到最新版本。另外,也可以禁用 WDDX 扩展,或者使用其他安全的数据交换格式(如 JSON)来代替 WDDX。
相关问题
wddx_deserialize() 拒绝服务漏洞
A:
wddx_deserialize() 是 PHP 的一个函数,用于将 WDDX 数据反序列化成 PHP 变量。它的一个拒绝服务漏洞是由于 input 中包含大量的 XML 标签,导致函数的解析过程过长,最终导致服务器资源耗尽,从而拒绝服务。
该漏洞已经被 PHP 官方修复。建议开发者在使用 wddx_deserialize() 函数时,注意验证输入数据的合法性,避免恶意输入。同时,定期更新服务器环境中的 PHP 版本,以便及时应对已知的漏洞。
wddx.c释放后重利用漏洞
A:对于这个问题,我不知道具体是什么。但是,wddx.c是一个PHP函数库的源文件,其主要作用是序列化和反序列化数据。如果该函数在释放内存时存在漏洞,可能会导致内存泄漏或重复利用等安全问题。因此,建议及时升级PHP版本或者修复相关代码以避免潜在的风险。
相关推荐
![zip](https://img-home.csdnimg.cn/images/20210720083736.png)
![gz](https://img-home.csdnimg.cn/images/20210720083447.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![application/x-gzip](https://img-home.csdnimg.cn/images/20210720083646.png)
![pdf](https://img-home.csdnimg.cn/images/20210720083512.png)
![pdf](https://img-home.csdnimg.cn/images/20210720083512.png)
![pdf](https://img-home.csdnimg.cn/images/20210720083512.png)
![7z](https://img-home.csdnimg.cn/images/20210720083312.png)
![zip](https://img-home.csdnimg.cn/images/20210720083736.png)